Рубрика «outlook»
Lotus Agenda: прабабушка цифровых личных помощников
2025-07-30 в 6:58, admin, рубрики: Chandler, lotus 1-2-3, Lotus Agenda, Lotus Organizer, outlook, spotlight, планировщикПочему руководству Outlook дороже сотрудников
2024-12-11 в 11:25, admin, рубрики: outlook, мессенджеры, сервисы, Софт, управление проектамиСотрудники ненавидят Outlook. А руководители — любят, и даже покупают лицензии на Авито, только бы продлить агонию после ухода Microsoft из России. Мы поговорили с управленцами и рядовыми сотрудниками крупных компаний, чтобы понять: почему одни не могут без него работать, а другие мечтают от него избавиться. Если вам тоже надоел Outlook, и вы хотите понять, почему за него держится руководство — велком.
А вам нравится работать в Outlook?
Кто использует и почему
Корпоративный Outlook используют для работы сотовые операторы, сетевые магазины, а в некоторых странах — банки и госучреждения.
Microsoft добавила в Windows 10 неотключаемую рекламу своих продуктов
2019-12-18 в 15:38, admin, рубрики: microsoft, outlook, Windows 10, контекстная реклама, реклама, Софт
Корпорация Microsoft интегрировала в свою ОС рекламу, которая предлагает пользователям скачать и установить один из продуктов компании. На данный момент реклама показывается лишь тем юзерам, кто работает с приложениями Mail и Calendar — встроенные инструменты Windows.
Нельзя сказать, чтобы реклама очень уж бросалась в глаза, но некоторые пользователи недовольны, плюс ко всему, отключить ее нельзя, изменить способ представления тоже не представляется возможным. Получается, что полезная часть экрана занята рекламой продуктов Microsoft.
Читать полностью »
Security Week 17: атаки по цепи поставок
2019-04-22 в 16:30, admin, рубрики: hotmail, outlook, supply chain, wipro, Блог компании «Лаборатория Касперского», информационная безопасность
В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют доверенные каналы связи. Покупка компьютера, который каким-то образом уже заражен, взлом субподрядчика, имеющего доступ к корпоративным ресурсам клиента, распространение зараженной версии ПО с сайта официального разработчика — это типичные примеры атаки на цепочку поставщиков.
Еще серьезнее может быть проблема, когда жертвой оказывается компания, предоставляющая вам услуги удаленного обслуживания инфраструктуры IT или оказывающая услуги по разработке ПО и внедрению IT-систем. Аутсорсинг подобных задач сторонним организациям является распространенной практикой. На прошлой неделе стало известно об атаке на индийскую компанию Wipro, крупного поставщика IT-услуг. Сначала о компрометации корпоративной сети Wipro написал независимый журналист Брайан Кребс, а потом информацию подтвердили в самой компании (новость, статья Брайана).
Читать полностью »
Рассылай и властвуй: инструменты для создания и тестирования рассылки
2018-11-14 в 5:44, admin, рубрики: css, email on acid, Foundation, html, litmus, markup, mjml, outlook, Блог компании 2ГИС, Верстка писем, интерфейсы
Верстать электронные письма — это боль. Верстать и тестировать адаптивные письма с интерактивом (например, с формами и слайдерами) — боль в квадрате. Однако, не всё не так плохо, если выбрать правильные инструменты. В статье расскажу об email-фреймворках — MJML и Foundation for Emails — и моих любимых ресурсах для тестирования рассылки — Litmus и Email On Acid.
Читать полностью »
Рассылай и властвуй: вёрстка рассылки тогда и сейчас
2018-10-25 в 5:30, admin, рубрики: css, html, markup, outlook, Блог компании 2ГИС, Верстка писем, интерфейсы
Их читают миллионы людей по всему миру. Их добавляют в спам, удаляют навсегда, но без них немыслим современный интернет. Многие фронтендеры пойдут на всё, что угодно, лишь бы отвертеться от работы над ними. Мой рассказ — об электронных письмах, о том, как они изменились за 20 лет и о том, как современному фронтендеру не впасть в депрессию, верстая их. Это первая статья из цикла, в которой я расскажу о том, как всё начиналось. Через пару недель поговорим о инструментах разработки и тестирования рассылки.
Читать полностью »
В Office 365 Outlook нашли недокументированные API c подробными логами активности пользователя
2018-07-02 в 8:12, admin, рубрики: Activities API, api, office 365, outlook, Блог компании GlobalSign, информационная безопасность, криминалистика, Разработка для Office 365
Детальные логи Office 365 Outlook, извлечённые программой Magic-Unicorn-Tool: злоумышленник ищет счёт на оплату (payment invoice). Первая буква поискового запроса введена в 10:42:44.548, последняя в 10:43:07.214. Информация об активности хранится в логах шесть месяцев
Долгое время ходили слухи, что в Office 365 есть встроенный секретный инструмент для записи активности пользователей. В июне 2018 года эти слухи подтвердились в полной мере. Всё началось с видеоролика, опубликованного Anonymous, а потом уже специалисты CrowdSrtike выложили подробный отчёт.
Microsoft внедрила в почтовый клиент Activities API не для каких-то злонамеренных целей, а для задач цифровой криминалистики, то есть расследования инцидентов со взломом корпоративной почты и другими утечками данных. Для этого ведётся подробнейший лог активности за шесть месяцев даже если пользователь отключил журналирование.
Читать полностью »
CRM-интеграция с Outlook в бесплатной версии 3CX
2018-05-19 в 11:43, admin, рубрики: 3cx v15, crm-интеграция, CRM-системы, exchange server, outlook, бесплатно, Блог компании 3CX Ltd., Сетевые технологии, системное администрированиеВ этой статье мы расскажем, как в вашей компании запустить бесплатную IP-АТС 3CX, объединенную с мини-CRM системой на базе весьма популярного почтового клиента Microsoft Outlook. 3CX предлагает интеграцию с Microsoft Outlook сразу «из коробки». Причем, обратите внимание, не только в редакции Pro, но и в редакции Standard. Учитывая, что эта редакция предлагается бесплатно для небольших компаний, — вы получаете весьма заманчивое предложение для начала вашего бизнеса!
После установки CRM-интеграции, в Outlook будет открываться окно с информацией о звонящем клиенте. Если контакт не обнаружен, Outlook предложит создание новой карточки. По завершении разговора в Журнале активности контакта будет создана новая запись об этом вызове. Также расширение интеграции добавляет кнопку вызова контакта в верхнее и контекстное меню Outlook.Читать полностью »
Формирование подписи по шаблону в Outlook для организации, на компьютерах вне домена
2018-04-26 в 10:18, admin, рубрики: outlook, vbscript, подпись в e-mail, системное администрированиеДавно в компании используем MS Exch с AD, но большая часть компов в удаленных филиалах не заведены в домен, и так же давно нашего ГД раздражало, что народ в подписи использует все, что угодно, только не принятый корпоративным стандартном шаблон.
Подумав немного и прикинув дальнейшие нервные траты на объяснения почему это нельзя причесать, я решил что лучше сделать это.
Покопавшись в инете не нашел примеров реализации подписи по заранее написанному шаблону, и пришлось ваять самому.
Решил это оформить в виде запроса у пользователя через диалоговое окно его принадлежности к нужному объекту. Дабы не плодить кучу InputBox решил реализовать это через всплывающее окно IE, из которого в дальнейшем вытягиваются все нужные данные.
Читать полностью »
Баг недели. Outlook 2016 вместе с зашифрованным письмом присылает его открытый текст
2017-10-12 в 12:11, admin, рубрики: outlook, Outlook Web Access, plain text, S/MIME, SEC Consult, windows, информационная безопасность, Софт
Специалисты из компании SEC Consult обнаружили в программе Outlook от компании Microsoft замечательную уязвимость, которую можно считать глупейшим багом недели или месяца, как угодно. Они случайно заметили, что к каждому зашифрованному письму S/MIME программа прикладывает содержание письма указано в открытом виде. Вероятно, для более удобного предпросмотра.
Комментария от Microsoft пока не последовало, компания только подтвердила наличие уязвимости в Microsoft Outlook 2016. Уязвимости присвоен классификационный номер CVE-2017-11776.
Читать полностью »

